Эксплойт, который был обнаружен хакером pod2g в бутроме всех мобильных устройств Apple, привлёк к себе внимание почти всех известных взломщиков iPhone. В настоящий момент Dev Team и их значительно менее известные конкуренты — Chronic Dev — ведут совместные работы по развитию уязвимости и её максимально комфортному и безопасному для пользователей использованию.

По состоянию на 13 сентября уязвимость, которую в сети раньше называли pwned4life, успела получить новое кодовое имя — SHAtter. До сих пор хакеры не раскрыли подробностей, удалось ли сделать джейлбрейк непривязанным. Более того, в секрете пока механизм получения контроля над бутромом: конспирация соблюдается, чтобы Apple не успела исправить уязвимость во второй ревизии iPhone 4, которая сейчас запускается в производство.

Пока вовсю идёт взлом iPhone 4 и других гаджетов Apple 2010 года выпуска, приятная новость появилась для владельцев iPhone 3GS со старым бутромом. По Интернету гуляет неофициально пропатченная версия утилиты Pwnage Tool для Мака, в которой можно смастерить кастомную прошивку для 3GS. Традиционно для Pwnage Tool действует существенное ограничение — ваш iPhone уже должен быть джейлбрейкнут с помощью Pwnage Tool, иначе ничего не выйдет. Также помните, что неофициальный джейл в разы повышает опасность появления непредсказуемых глюков. Если мы вас недостаточно напугали, то можете опробовать этот метод, перейдя по ссылке.

Гораздо меньше везёт владельцам iPhone 3G. Хотя redsn0w и позволяет сделать джейлбрейк прошивки 4.1, последствия получаются плачевными. Самое «безобидное» — это исчезновение приложения «Телефон» и, как следствие, невозможность звонить. В отличие от iPhone 3GS, на 3G ни в коем случае не пытайтесь экспериментировать с неофициальными способами джейла.

P.S. Все новости, касающиеся решений для джейлбрейка, немедленно отражаются в нашей Энциклопедии джейлбрейка и анлока.

Поделитесь страницей через социальные сети